OMV Web Gui 403 Forbidden nach PI-hole uninstall

  • OMV3

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • OMV Web Gui 403 Forbidden nach PI-hole uninstall

    Hallo,

    ich habe versucht PI-Hole unter OMV zu installieren.
    Dazu habe ich nicht Docker benutzt sondern eine normale Installation.
    Ich bin nach diesem How-to vorgegangen: forum.openmediavault.org/index…hlight=pi-hole#post147415

    Allerdings habe ich PI-Hole nicht zum laufen bekommen. Ich konnte die
    Weboberfläche des PI-Hole nicht erreichen. Als Fehlermeldung habe
    ich einen 404 Error Code bekommen beim Aufruf der Weboberfläche.
    Daraufhin habe ich PI-Hole wieder deinstalliert.
    Bei der Deinstalltion habe ich wohl auch etwas an OMV
    beschädigt.

    Erst später habe ich festgestellt dass ich auch die OMV Weboberfläche
    nicht mehr erreichen kann. HTTP Error Code "403 Forbidden" beim
    Aufruf der Weboberfläche über Firefox.
    Ich denke die PI-Hole Installtion bzw. Deinstalltion hat den nginx
    Webserver beschädigt.
    Ich habe mich schon per SSH mit dem Raspberry verbunden und habe versucht
    etwas zu reparieren. Befehle wie "omv-firstaid" werden mit der Meldung
    "command not found" abgelehnt.

    Im Thema Webserver bin ich einfach nicht fit genug. Ein paar Konfig Dateien
    habe ich hier angehängt.
    Eine OMV Neuinstallation würde ich gerne vermeiden. Ich habe schon ein
    paar Foren durchsucht, OMV Webgui Fehler sind keine Seltenheit.
    Ein passende Lösung für mein Problem habe ich aber nicht gefunden.

    Über ein paar Tipps würde ich mich freuen.

    Quellcode: nginx.conf

    1. user www-data;
    2. worker_processes 4;
    3. pid /run/nginx.pid;
    4. events {
    5. worker_connections 768;
    6. # multi_accept on;
    7. }
    8. http {
    9. ##
    10. # Basic Settings
    11. ##
    12. sendfile on;
    13. tcp_nopush on;
    14. tcp_nodelay on;
    15. keepalive_timeout 65;
    16. types_hash_max_size 2048;
    17. # server_tokens off;
    18. # server_names_hash_bucket_size 64;
    19. # server_name_in_redirect off;
    20. include /etc/nginx/mime.types;
    21. default_type application/octet-stream;
    22. ##
    23. # SSL Settings
    24. ##
    25. ssl_protocols TLSv1 TLSv1.1 TLSv1.2; # Dropping SSLv3, ref: POODLE
    26. ssl_prefer_server_ciphers on;
    27. ##
    28. # Logging Settings
    29. ##
    30. access_log /var/log/nginx/access.log;
    31. error_log /var/log/nginx/error.log;
    32. ##
    33. # Gzip Settings
    34. ##
    35. gzip on;
    36. gzip_disable "msie6";
    37. # gzip_vary on;
    38. # gzip_proxied any;
    39. # gzip_comp_level 6;
    40. # gzip_buffers 16 8k;
    41. # gzip_http_version 1.1;
    42. # gzip_types text/plain text/css application/json application/javascript text/xml application/xml application/xml+rss text/javascript;
    43. ##
    44. # Virtual Host Configs
    45. ##
    46. include /etc/nginx/conf.d/*.conf;
    47. include /etc/nginx/sites-enabled/*;
    48. }
    49. #mail {
    50. # # See sample authentication script at:
    51. # # http://wiki.nginx.org/ImapAuthenticateWithApachePhpScript
    52. #
    53. # # auth_http localhost/auth.php;
    54. # # pop3_capabilities "TOP" "USER";
    55. # # imap_capabilities "IMAP4rev1" "UIDPLUS";
    56. #
    57. # server {
    58. # listen localhost:110;
    59. # protocol pop3;
    60. # proxy on;
    61. # }
    62. #
    63. # server {
    64. # listen localhost:143;
    65. # protocol imap;
    66. # proxy on;
    67. # }
    68. #}
    Alles anzeigen

    Quellcode: Quellcode: openmediavault-webgui_access.log

    1. ::ffff:127.0.0.1 - - [29/Jun/2018:23:53:46 +0200] "GET / HTTP/1.1" 403 162 "-" "Monit/5.9"

    Quellcode: Quellcode: openmediavault-webgui_error.log

    1. 2018/06/29 23:55:47 [error] 3227#0: *1 directory index of "/var/www/openmediavault/" is forbidden, client: ::ffff:127.0.0.1, server: openmediavault-webgui, request: "GET / HTTP/1.1", host: "127.0.0.1"

    Berechtigungen auf /var/www

    Quellcode

    1. total 16
    2. drwxr-xr-x 4 root root 4096 Jun 30 00:03 .
    3. drwxr-xr-x 14 root root 4096 May 5 19:48 ..
    4. drwxrwxr-x 2 www-data www-data 4096 Jun 26 18:59 html
    5. drwxr-xr-x 3 www-data www-data 4096 Jun 25 21:37 openmediavault
    6. -rw-r--r-- 1 root root 0 Jun 30 00:03 rechte.tx

    OMV hat mir auch ein paar Mails mit dem Status gesendet:
    Mail1:

    Quellcode

    1. monit alert -- Does not exist omv-engined']Does not exist Service omv-engined
    2. Date: Fri, 29 Jun 2018 23:22:30
    3. Action: restart
    4. Host: raspberrypi
    5. Description: process is not running
    Mail 2:

    Quellcode

    1. monit alert -- Execution failed omv-engined']Execution failed Service omv-engined
    2. Date: Fri, 29 Jun 2018 23:23:01
    3. Action: alert
    4. Host: raspberrypi
    5. Description: failed to start (exit status 6) -- /bin/systemctl: Failed to start openmediavault-engined.service: Unit openmediavault-engined.service failed to load: No such file or directory.
    Mail 3:

    Quellcode

    1. monit alert -- Connection failed nginx']Connection failed Service nginx
    2. Date: Fri, 29 Jun 2018 23:24:31
    3. Action: restart
    4. Host: raspberrypi
    5. Description: failed protocol test [HTTP] at INET[127.0.0.1:80] via TCP -- HTTP error: Server returned status 403
  • Re,

    "403 forbidden" bedeutet, das deine Credentials falsch sind (falscher Benutzer und/oder falsches PW) - sofern du natürlich überhaupt i'welche Credentials mitlieferst. Ansonsten kann der Webserver (NGINX) die Seite z.B. wegen fehlenden Rechten nicht ausliefern ...

    Das Verzeichniss "/var/www/openmediavault" ist zwar lesbar für www-data, aber wie sieht es mit den Dateien in diesem Verzeichnis aus?
    (und ist www-data überhaupt der "richtige" User ... ?)

    Man könnte mal probieren, die (Besitz-) Rechte neu zu schreiben:
    chown -R www-data:www-data /var/www/openmediavault (ändert recursiv den Besitz auf den "aktuellen" www-data-User)
    chmod -R 755 /var/www/openmediavault (ändert recursiv sämtliche Rechte auf 755 im angegebenen Verzeichnis)

    Sc0rp
  • Hallo,

    ich habe deine beiden Vorschläge nochmal ausprobiert.
    Leider bisher ohne Erfolg. Service Neustart des nginx und reboot wurden auch durchgeführt.

    Ich habe gelesen dass der User www-data der standard Webuser ist. Also wenn man die Webseite
    besucht passiert es automatisch mit den Rechten des www-data User. Das sollte so richtig sein.

    Würde es Sinn machen in das Installations- bzw. Uninstall Skript des PI-hole zu gucken? Evtl.
    kann man ja dort sehen welche Dateien verändert wurden.
    Wieviel Aufwand wäre es sonst OMV neu zu installieren? Ist es möglich meine Datenpartition zu
    behalten?
  • Re,

    posti91 schrieb:

    Wieviel Aufwand wäre es sonst OMV neu zu installieren? Ist es möglich meine Datenpartition zu
    behalten?
    Der Aufwand einer Neuinstallation hängt davon ab, wie sehr du deine bisherige OMV-Installation "aufgewertet" hast, sprich wieviele Plugins du am Laufen hast ... deren Konfig müsste man dann erstmal sichern.

    Die Datenpartition bleibt von der Neuinstallation unberührt, ggf. muss man später nochmal die Rechte (owner mismatch) anpassen ... mehr nicht.

    Wenn man wenig Wissen über diverse Apps und Linux verfügt, wäre eine Neuinstallation sicher der bessere Weg.

    Sc0rp